Especialistas detectan nueva forma de robar contraseña de clientes bancarios en México a través de un electrónico falso que emite alerta de inicio de sesión en cuenta de banca en línea.

El Jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya, señaló que el sitio realiza varias redirecciones a la persona para solicitar claves de acceso, NIP y código de seguridad.

Se trata, dijo, de un correo electrónico que usurpa la identidad del banco emite una falsa alerta sobre un inicio de sesión en la cuenta del remitente, esto con la intención de que el usuario revise la actividad de la cuenta y proporcione datos cuando se accede al enlace.

Al dar clic al enlace, los usuarios son redireccionados a un sitio falso con dominio localizado en Perú. Una vez que se ingresa, se muestra una página de inicio de sesión que solicita datos como usuario y contraseña para acceder a los datos bancarios del cuentahabiente.

Si bien la página apócrifa cuenta con certificado de seguridad y usa HTTPS, el error se hace notar al ver que la URL no corresponde con la oficial del banco, ni tampoco la información del certificado.

Resaltó que en caso de que la persona proporcione sus claves de acceso es nuevamente redireccionado a una página que simula un bloqueo de la cuenta, donde solicita un token que permita verificar la identidad del cuentahabiente. Es en este proceso falso de autentificación, donde los usuarios caen en el engaño.

Posteriormente solicitan más datos del usuario con el pretexto de la reactivación del servicio en línea. Se piden datos como el número de tarjeta, NIP, fecha de expiración y código de seguridad. Una vez que el sitio falso ha recopilado a información sensible, el cuentahabiente es dirigido al sitio oficial del banco.

Indicó que este tipo de fraudes se da porque el sitio apócrifo indica que la institución nunca solicita datos como el usuario, contraseña o token, información personal o confidencial, lo que proporciona cierta confianza en las personas que reciben este tipo de mensajes.